DE102005026943B4 - Verfahren und System zur sicheren Kundenkommunikation - Google Patents
Verfahren und System zur sicheren Kundenkommunikation Download PDFInfo
- Publication number
- DE102005026943B4 DE102005026943B4 DE102005026943A DE102005026943A DE102005026943B4 DE 102005026943 B4 DE102005026943 B4 DE 102005026943B4 DE 102005026943 A DE102005026943 A DE 102005026943A DE 102005026943 A DE102005026943 A DE 102005026943A DE 102005026943 B4 DE102005026943 B4 DE 102005026943B4
- Authority
- DE
- Germany
- Prior art keywords
- communication
- customer
- user
- primes
- code number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 101
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000001010 compromised effect Effects 0.000 claims abstract description 10
- 238000001514 detection method Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Verfahren
zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal
zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit
des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das
aus folgenden Schritten besteht:
Einrichten eines Kundenkodierungssystems unter Verwendung eines Verschlüsselungsverfahrens zwischen einem Benutzer und einem Web-Server, wobei die Kundenkodierung das Einrichten eines Benutzernamens umfasst und der Kundencode zur Einrichtung von zwei (2) Kommunikationsschlüsseln für das Verschlüsselungsverfahren verwendet wird und die Kommunikationsverschlüsselungscodes als die beiden (2) größten Primzahlen der Kundenkontonummer definiert sind;
Ermitteln, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde;
Ermitteln, ob der Kunde fortfahren möchte;
Kommunizieren zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation über den Kommunikationskanal;
Auffordern des Benutzers zur Eingabe des Benutzernamens;
Auffordern des Benutzer zur Eingabe der Kundenkontonummer;
Speichern der Kundenkontonummer auf dem Computer des Benutzers und auf dem Web-Server;
Erstellen der Kommunikationsschlüssel und...
Einrichten eines Kundenkodierungssystems unter Verwendung eines Verschlüsselungsverfahrens zwischen einem Benutzer und einem Web-Server, wobei die Kundenkodierung das Einrichten eines Benutzernamens umfasst und der Kundencode zur Einrichtung von zwei (2) Kommunikationsschlüsseln für das Verschlüsselungsverfahren verwendet wird und die Kommunikationsverschlüsselungscodes als die beiden (2) größten Primzahlen der Kundenkontonummer definiert sind;
Ermitteln, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde;
Ermitteln, ob der Kunde fortfahren möchte;
Kommunizieren zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation über den Kommunikationskanal;
Auffordern des Benutzers zur Eingabe des Benutzernamens;
Auffordern des Benutzer zur Eingabe der Kundenkontonummer;
Speichern der Kundenkontonummer auf dem Computer des Benutzers und auf dem Web-Server;
Erstellen der Kommunikationsschlüssel und...
Description
- Hintergrund der Erfindung
- 1. Sachgebiet
- Die vorliegende Erfindung betrifft im Allgemeinen Kodierverfahren und im Besonderen Verfahren zur Gewährleistung einer sicheren Kommunikationsverbindung bei e-Commerce-Transaktionen.
- 2. Stand der Technik
- Sichere Kommunikation ist von größter Wichtigkeit für den kommerziellen Erfolg elektronischer e-Commerce-Transaktionen. Der moderne Internet-Handel gründet sich auf die Annahme, dass sensible finanzielle und persönliche Daten verschlüsselt werden können, um die unbefugte Offenlegung über ein normales Netz zu verhindern. Dies geschieht üblicherweise mit einem als "HTTPS" oder Hyper Text Transfer Protocol Secure bekannten Verschlüsselungsstandard. Das HTTPS-Protokoll wurde für den Web-Server des Unternehmens ausgewählt, um zu gewährleisten, dass die Kommunikation mit einem Benutzer oder Web-Browser durch Verschlüsselung der über den Kanal gesendeten Daten gesichert wird. Dieser Standard übermittelt Daten, die sowohl beim Sender als auch beim Empfänger ver- und entschlüsselt werden, wozu zwischen Sender und Empfänger zu gewiesene Schlüssel verwendet werden. Die Verwaltung dieser Schlüssel erfolgt normalerweise durch einen zentralen Registraturdienst, wie er zum Beispiel von RSA Security zur Verwaltung der Verteilung von Sicherheitskanalschlüsseln angeboten wird.
- Es ist wohlbekannt, dass Primzahlen von mehreren Verschlüsselungsstandards als Schlüssel in der elektronischen Kommunikation verwendet werden. Zwei miteinander multiplizierte Primzahlen ergeben eine zerlegbare Zahl, deren einzige beiden Faktoren die beiden Primzahlen sind. Beide Primzahlen können dann Schlüssel einer verschlüsselten Nachricht in Verfahren wie dem RSA-Algorithmus werden. Die Verschlüsselungslänge in Schlüsselstandards liegt heute bei 1024 Bit, doch wird erwartet, dass diese Verschlüsselungsgröße mit größeren Speicherkapazitäten und Prozessorgeschwindigkeiten zu längeren Schlüsseln führen wird. Die Sicherheit der Transaktion basiert jedoch auf der Annahme, dass der Kommunikationskanal sicher ist.
- Im Falle einer Gefährdung des sicheren HTTPS-Kanals wird dem Endbenutzer nur wenig Schutz geboten, zum Beispiel bei einer Internet-Transaktion mit einem Unternehmen, um mit diesem Unternehmen sicher zu kommunizieren. Wenn der Kommunikationskanal nicht sicher ist, kann die Übermittlung von Finanzdaten wie Angaben zur Kreditkarte zu einer unbeabsichtigten Offenlegung dieser Daten gegenüber anderen führen.
- Früher hat man sich dabei auf den Einsatz eines auf einem einzigen Standard beruhenden Kommunikationsverfahrens verlassen. Bei solchen Lösungen kann die elektronische Sitzung Angriffen oder Betrugsversuchen ausgesetzt sein, wenn der Kodieralgorithmus öffentlich bekannt wird.
- Eine weitere verbreitete Lösungstechnik ist die Erhöhung der Schlüsselgröße, wenn der Algorithmus eines Schlüsselcodes entdeckt wird.
- Zu den US-Patenten, in denen Verschlüsselungstechniken des Standes der Technik offengelegt wurden, zählen unter anderem:
PATENT PATENTINHABER/ IN 3,962,539 Ehrsam et al. 4,200,770 Hellman et al. 4,218,582 Hellman et al. 4,405,829 Rivest et al. 4,748,668 Shamir et al. 4,850,017 Matyas et al. 5,140,634 Guillou et al. 5,214,703 Lai et al.: 5,231,668 Kravitz 5,315,658 Micali - Kurzdarstellung
- Bei einer erfindungsgemäßen Ausführungsform wird ein Verfahren zur Einrichtung eines sicheren Kanals oder einer Sicherheitsstufe während einer Internet-Transaktion bereitgestellt, nachdem eine Sicherheitsverletzung des Kanals entdeckt wurde (d. h. der Kanal nicht mehr sicher ist). Auf diese Weise kann der Benutzer/Browser weiterhin mit dem Server, zum Beispiel einer Bank, kommunizieren, während eine Sicherheitsstufe, nämlich kundenkodierte Sicherheit, aufgerufen wird.
- Bei einer weiteren erfindungsgemäßen Ausführungsform wird ein Verfahren zum Erstellen von Kundenkommunikationsschlüsseln zur Nutzung über einen Kommunikationskanal bereitgestellt, das folgende Schritte umfasst: Wahl einer Codenummer, Wahl der beiden höchsten Primzahlen außer 1 und der Codenummer selbst, Ermittlung in der Codenummer, ob die einzelnen Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn das der Fall ist, Einrichten der beiden Kommunikationsschlüssel mit einem Web-Server.
- Bei einer weiteren erfindungsgemäßen Ausführungsform wird ein Verfahren zum Aktivieren der Kundenkodierung auf einem Kommunikationskanal zwischen Benutzer und Web-Server bereitgestellt, wenn eine Sicherheitsverletzung oder -gefährdung auf dem Kanal bemerkt wurde, das folgende Schritte umfasst: Einrichten eines Kundenkodiersystems mit einem Verschlüsselungsverfahren zwischen Benutzer oder Web-Browser/Benutzer und einem Web-Server, wobei die Kundenkodierung weiterhin die Einrichtung eines Benutzernamens und die Verwendung des Kundencodes für das Einrichten zweier (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren umfasst und die beiden Kommunikationsschlüssel durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden; Ermittlung, ob die Sicherheit des Kommunikationskanals gefährdet oder verletzt wurde; Ermittlung, ob der Kunde fortfahren möchte; Kommunikation zwischen Kunden/Web-Browser und dem Web-Server darüber, dass bei weiterer Kommunikation über diesen Kanal zusätzliche Kundenkodierung eingesetzt wird; Auffordern des Benutzers oder Web-Browsers zur Angabe des Benutzernamens; Aufforderung an den Kunden zur Eingabe der Kundenkontonummer; Speichern der Kundenkontonummer auf dem Computer des Kunden und auf dem Web-Server; Erstellen von Kommunikationsschlüsseln und Fortsetzung des Transfers von kundenkodierten Nachrichten über den Kommunikationskanal, bis die Kommunikation beendet ist.
- Kurzbeschreibung der Zechnungsansichten
- Ein besseres Verständnis der Erfindung und ihrer Vorzüge soll unter Bezugnahme auf die folgende Beschreibung und die beigefügten Figuren, die einige Ausführungsbeispiele der Erfindung zeigen, erzielt werden.
-
1 zeigt ein Blockdiagramm der Standardverschlüsselung mit HTTPS (Hyper Text Transfer Protocol Secure) nach dem Stand der Technik. -
2 zeigt ein Blockdiagramm der Standardverschlüsselung von Kundendaten mit HTTPS (Hyper Text Transfer Protocol Secure) und Kundenkodierung der Daten nach einer erfindungsgemäßen Ausführungsform. -
3 zeigt eine Tabelle eines Beispiels der Kun denkodierung mit Kundenkennung oder Benutzernamen, Kundenkontonummer (Telefonnummer), Anzahl der Faktoren, den Primzahlenfaktoren und der Quadratwurzel aus Kontonummer oder Kontocode. -
4 zeigt ein Flussdiagramm einer Ausführungsform der bei der Kundenkodierung durchgeführten Schritte. - Während die vorliegende Erfindung für eine Reihe von verschiedenen Ausführungsformen geeignet ist, zeigen die Zeichnungen und die zugehörende Beschreibung nur einige Ausführungsbeispiele ohne Einschränkungscharakter, so dass diese Offenlegung lediglich ein Beispiel der Erfindung umfasst und keine Beschränkung der Erfindung auf die dargestellten Ausführungsformen bedeutet. In dieser Offenlegung soll der Gebrauch des Disjunktivs den Konjunktiv einschließen. Der Gebrauch des bestimmten oder unbestimmten Artikels soll keine Kardinalität anzeigen. Insbesondere soll der Bezug auf "das" oder "ein" Objekt auch die mögliche Pluralität solcher Objekte bezeichnen.
- RSA ist ein Internet-Verschlüsselungs- und -Authentifizierungssystem, das sich eines 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelten Algorithmus bedient. Der RSA-Algorithmus ist ein oft genutzter Verschlüsselungs- und Authentifizierungsalgorithmus, der in die Web-Browser von Microsoft und Netscape integriert ist. Er ist auch Bestandteil von Lotus Notes, Intuits Quicken und vielen anderen Produkten. RSA Security be sitzt Rechte an diesem bestimmten Verschlüsselungssystem. Das Unternehmen lizenziert die Algorithmustechnologien und verkauft auch Development-Kits. Die Technologien sind Teil von vorhandenen oder vorgeschlagenen Web-, Internet- und Computer-Normen.
- Die mathematischen Details des zum Erhalt der öffentlichen und privaten Schlüssel genutzten Algorithmus sind auf der RSA-Website verfügbar. Kurz gesagt umfasst der Algorithmus die Multiplikation zweier großer Primzahlen (eine Primzahl ist eine Zahl, die sich nur durch sich selbst und durch 1 teilen lässt) und durch weitere Operationen die Herleitung einer Menge von zwei Zahlen, die einen öffentlichen Schlüssel, und einer weiteren Menge, die einen privaten Schlüssel darstellt. Nach Entwicklung der Schlüssel sind die ursprünglichen Primzahlen nicht mehr wichtig und können verworfen werden. Sowohl der öffentliche als auch der private Schlüssel sind zur Ver- und Entschlüsselung erforderlich, doch nur der Inhaber des privaten Schlüssels muss diesen je kennen. Mit dem RSA-System braucht der private Schlüssel nie über das Internet gesendet zu werden.
- Der private Schlüssel dient zur Entschlüsselung von Text, der mit dem öffentlichen Schlüssel verschlüsselt wurde. Wenn eine Seite eine Nachricht übermitteln möchte, kann diese den öffentlichen Schlüssel (jedoch nicht den privaten Schlüssel) des Empfängers vom zentralen Administrator herausfinden und mit diesem öffentlichen Schlüssel eine Nachricht an die Empfängerseite ver schlüsseln. Wird eine verschlüsselte Nachricht empfangen, so wird diese mit dem privaten Schlüssel der Empfängerseite entschlüsselt. Zusätzlich zum Verschlüsseln von Nachrichten (was Datenschutz gewährleistet) kann man sich gegenüber der Empfängerseite authentifizieren (so dass die Empfängerseite weiß, wer die Nachricht in Wirklichkeit gesendet hat), indem mit deren privatem Schlüssel ein digitales Zertifikat verschlüsselt wird. Wenn die Empfängerseite das digitale Zertifikat empfängt, kann sie es mit dem öffentlichen Schlüssel des Absenders entschlüsseln.
- Ein Beispiel für die Einkapselung oder Überblendung der Kundenkodierung von Daten in einer HTTPS-Nachricht nach dem Stand der Technik ist in
1 dargestellt, worin die Daten mit10 und das HTTPS mit12 bezeichnet sind. Die dargestellte Ausführungsform in1 nutzt ein vorabgestimmtes Protokoll zwischen Benutzer, Kunden oder Web-Browser und dem Server, der die Kundenkontodaten bzw. die zwischen Benutzer und Server vorabgestimmte Kundenkodierung verwendet. - Wenn kein sicherer Kanal vorhanden ist, ist die Kodierung durch den Kunden mit einer Kundenkodierung
14 in der in2 dargestellten Ausführungsform realisierbar und kann den Benutzernamen des Kunden und ausgewählte Kundendaten wie eine Kontonummer oder Telefonnummer zur sekundären Verschlüsselung von Angaben umfassen, die normalerweise über einen gesicherten Kanal übertragen werden. Wenn kein sicherer Kanal vorhanden ist, kann der Be nutzer zur Eingabe der Kontodaten in die Benutzer- oder Browser-Anwendung zur Erzeugung von Verschlüsselungscodes, die sowohl dem Benutzer/Kunden als auch dem Server/der Bank bekannt sind, aufgefordert werden. - Wenn sich der Verbraucher dem Web-Server mit einer öffentlichen Identität zu erkennen gibt, wird der Web-Benutzer dann aufgefordert, einen speziellen Identifikationscode über einen sicheren Kanal wie HTTPS einzugeben. Wird dabei festgestellt, dass der sichere Kanal nicht verfügbar ist, wird dem Benutzer die Möglichkeit gegeben, die Angaben als verschlüsselte Sitzung mit der Benutzerkontonummer als Abfrageantwort zu senden. Da die Kontonummer sowohl der Website (dem Server) als auch dem Benutzer, Verbraucher oder Web-Browser bekannt ist, ist dies ein Verfahren mit gemeinsamem Schlüssel, und der empfangende Web-Server dekodiert die Angaben vom Benutzer mit der Kontonummer des Benutzers als Entschlüsselungs-Zugriffsnummer. Folglich kann eine zusätzliche, für Kundendaten spezifische Einkapselung für jeden einzelnen Kunden eingesetzt werden, was einer feindlichen Umgebung die Entschlüsselung erschwert.
- Als Benutzername kann der Benutzername des Kunden und als Kundenkontonummer die Telefonnummer des Kunden verwendet werden. Zum Erstellen der Verschlüsselungscodes ermittelt das System bei einer Ausführungsform die beiden größten Primzahlen der Kundenkontonummer, d. h. der Telefonnummer des Kunden, wobei die gewählten großen Primzahlen größer als die Quadratwurzel aus der Telefonnummer sind. Mit diesen beiden Primzahlen wird dann ein Verschlüsselungsverfahren wie RSA (Rivest, Shamir und Adleman-Verschlüsselungssystem), PGP (Pretty Good Privacy) oder DES (Data Encryption Standard Algorithm) eingesetzt.
- Ein weiterer Vorzug dieser Umgebung besteht darin, dass der Schlüssel zwischen den Seiten nicht über das öffentliche Netz ausgetauscht zu werden braucht, da beide mit dem Schlüssel die zu sendende Nachricht kodieren können. Obwohl ein gemeinsamer Kennzeichnungscode wie die Telefonnummer verwendet wird, muss dieser jedoch nicht direkt als Code für das Verschlüsselungssystem genutzt werden. Bei Verwendung der Telefonnummer als Kontobeispiel können zusätzliche 22 Bit Verschlüsselungsstärke zur Nachrichtenkodierung auf dem Kommunikationspfad genutzt werden, indem auf der Grundlage der kundenspezifischen Angaben eine weitere Verschlüsselung erfolgt.
-
3 ist eine Beispieltabelle mit folgenden Spalten: Eine Kundenkennung (z. B. eine Kunden-ID-Nr. oder ein Benutzername); ein Kuntenkontocode, hier die Telefonnummer des Kunden, die Anzahl der Faktoren in der Telefonnummer, die Faktoren, von denen einige Primzahlen sind, sowie die Quadratwurzel aus dem Kundenkontocode. - Bei Auswahl des gemeinsamen Schlüssels ist es bevorzugt, statt der Verwendung der Daten selbst als Schlüssel ein Verfahren zur Generierung des geeignetsten Schlüssels einzusetzen, auch wenn Kontendaten wie die Telefonnummer sowohl dem Benutzer als auch dem Unternehmen direkt bekannt sind. Der Schlüssel wird vor dem HTTPS-Fehler oder während der öffentlichen Informationssitzung vereinbart, wiewohl es wertvoll ist, die Schlüsselwahl zur Verhinderung möglicher Interpretation geheim zu halten. Daher werden in einer bevorzugten Ausführungsform die größten Primfaktoren in der Faktorliste als Schlüssel für die Kommunikation verwendet. Zudem kommen als Kandidaten für die Schlüsselauswahl nur Primfaktoren in Betracht, die größer als die Quadratwurzel (Quadratwurzelspalte angegeben) aus den gemeinsamen Daten in Betracht. Wenn die Kundendaten eine Primzahl (2 Faktoren) oder eine zerlegbare Zahl (mehr als 2 Faktoren) darstellen, ist es außerdem wünschenswert, eine vereinbarte Variante der Kundendaten wie die nächst höhere Zahl, die diese Bedingung nicht erfüllt, für die vereinbarten gemeinsamen Informationen zwischen Benutzer und Web-Server auszuwählen. Als Alternative kann ein vereinbarter Algorithmus auf die Kontonummer angewendet werden.
- Ein Flussdiagramm, das eine Ausführungsform des Verfahrens für die Durchführung der Kodierung veranschaulicht, ist in
4 dargestellt. Nach dem Start des Web-Browsers entsprechend Block30 lädt der Benutzer die URL-Liste der besuchten Sites, die HTTPS ausgeführt haben, und erfasst dann den aktuellen URL, auf den entsprechend31 ,32 zugegriffen wird. In Block33 wird dann ermittelt, ob der adressierte URL auf der letzten sicheren Zugangsliste steht. Mit anderen Worten, ist das HTTPS für diesen Kanal vom Benutzer zu einem Web-Server (wie der Website einer Bank) sicher, oder wurde es verletzt? - Danach wird ermittelt, ob das verletzte HTTPS dasjenige ist, das der in Block
34 gezeigte Web-Browser anzeigt. Lautet die Antwort "Ja", wird der Benutzer gefragt, ob die in Block35 dargestellte zusätzliche Sicherheit gewünscht wird. An dieser Stelle kann der Benutzer wählen, ob die Sitzung beendet wird oder feststellen, ob das HTTPS gefährdet ist. Ist dies der Fall, kann er vom Web-Server/der Bank die in den Blocks36 ,37 und38 dargestellte zusätzliche Sicherheit anfordern. Auf dieser Prozess-Stufe ist die Art der Sicherheit, z. B. RSA, PGP, DES usw. bereits unter Verwendung der beiden höchsten Primzahlen des Kundenkontocodes/der Telefonnummer und von Zahlen größer als die Quadratwurzel aus der Telefonnummer bereits vorabgestimmt. - Wie Block
39 zeigt, informiert das Unterdienstprogramm (siehe Blocks35 ,37 und38 ) und das Hauptdienstprogramm (siehe Block34 ) den Web-Server des Benutzers, dass der Kommunikationskanal nicht mehr sicher ist, d. h., das HTTPS wurde verletzt oder gefährdet. Der Web-Server fordert den Benutzer dann zur Eingabe des Namens oder der öffentlichen Kennung auf, und der Benutzer übermittelt den Benutzernamen entsprechend der Darstellung in Block40 . Der Web-Server sendet dann das zuvor vereinbarte Verschlüsselungsverfahren zur Ausführung an den Benutzer oder Web-Browser, und der Benutzer wird aufgefordert, die vereinbarte Kontonummer bzw. Telefonnummer wie in Block41 ,42 dargestellt einzugeben. Die Konto- oder Telefonnummer wird dann auf dem Computer des Benutzers gespei chert, und es werden entsprechend den Blocks43 ,44 Kommunikationsschlüssel erstellt. - Zwischen Benutzer und Web-Server werden unter Verwendung der Kommunikationsschlüssel Nachrichten ausgetauscht, bis der Benutzer den URL ändert und die Kommunikation als abgeschlossen (siehe Block
45 ,46 ). - Die speziellen Ausführungsformen der neuartigen Verfahren für sichere Kommunikation wurden zur beispielhaften Veranschaulichung der Erfindung angeführt und stellen keine Beschränkung der Erfindung auf die dargestellten Ausführungsformen dar. Zahlreiche Modifikationen und Varianten können ohne Abweichung vom Umfang des neuartigen Grundgedankens der Erfindung umgesetzt werden. Eine Beschränkung auf die spezifische dargestellte Ausführungsform ist weder beabsichtigt noch ableitbar. Somit decken die angemeldeten Ansprüche sämtliche in den Umfang der hier offen gelegten und beanspruchten Erfindung fallenden Ausführungsformen, Modifikationen, Varianten oder Äquivalente ab.
-
1 STAND DER TECHNIK - 12
- HTTPS-Kodierung
-
2 - 12
- HTTPS-Kodierung
-
3 (Spalten von links nach rechts) -
- Kundenkennung
- Kundenkontonummer (z. B. Telefonnummer)
- Anzahl an Faktoren
- Faktoren-Primzahlen
- Quadratwurzel
-
4 - 30
- Start des Web-Browsers
- 31
- Laden der URL-Liste der besuchten Sites, die HTTPS ausgeführt haben
- 32
- Erfassendes URL-Codes, auf den zugegriffen wird
- 33
- Steht der aktuelle URL auf der letzten Liste sicherer Adressen?
- 34
- Verwendet der Web-Browser HTTPS?
- 35
- Benutzer fragen, ob zusätzliche Sicherheit erforderlich ist
- 36
- ERLEDIGT
- 37
- Ermitteln, ob HTTPS gefährdet ist
- 38
- Anforderung zusätzlicher Sicherheit an Web-Server senden
- 39
- Benutzer mitteilen, dass Kanal nicht mehr sicher ist
- 40
- Benutzer nach öffentlicher Kennung fragen
- 41
- Web-Server sendet Verschlüsselungsverfahren zur Ausführung an Web-Browser
- 42
- Benutzer nach vereinbartem Kontocode fragen
- 43
- Kontencode auf lokalem Computer speichern
- 44
- Kommunikationsschlüssel erstellen
- 45
- Mit diesen Schlüsseln Nachrichten zwischen Web-Server und Benutzer übertragen
- 46
- Hat sich der URL im Web-Browser geändert?
Claims (28)
- Verfahren zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgenden Schritten besteht: Einrichten eines Kundenkodierungssystems unter Verwendung eines Verschlüsselungsverfahrens zwischen einem Benutzer und einem Web-Server, wobei die Kundenkodierung das Einrichten eines Benutzernamens umfasst und der Kundencode zur Einrichtung von zwei (2) Kommunikationsschlüsseln für das Verschlüsselungsverfahren verwendet wird und die Kommunikationsverschlüsselungscodes als die beiden (2) größten Primzahlen der Kundenkontonummer definiert sind; Ermitteln, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; Ermitteln, ob der Kunde fortfahren möchte; Kommunizieren zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation über den Kommunikationskanal; Auffordern des Benutzers zur Eingabe des Benutzernamens; Auffordern des Benutzer zur Eingabe der Kundenkontonummer; Speichern der Kundenkontonummer auf dem Computer des Benutzers und auf dem Web-Server; Erstellen der Kommunikationsschlüssel und Fortsetzen der Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der beiden größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die beiden Primzahlen beide größer als die Quadratwurzel aus der Telefonnummer sein müssen.
- Verfahren zum Erstellen von Kommunikationsverschlüsselungscodes zur Verwendung über einen Kommunikationskanal, das folgende Schritte umfasst: Auswahl einer Codenummer; Wahl der beiden höchsten Primzahlen außer 1 und der Codenummer selbst, die sich in der Codenummer befinden; Ermittlung, ob diese Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn dies der Fall ist, Einrichten zweier Kommunikationsverschlüsselungscodes gleich den beiden höchsten Primzahlen mit einem Web-Server.
- Verfahren nach Anspruch 8, bei dem die Codenummer die Telefonnummer des Benutzers ist.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine durch einen Algorithmus modifizierte Zahl gleich der Codenummer ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
- Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Zahl gleich der Codenummer ± n ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
- System zur Einbeziehung von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgende Merkmale aufweist: Kommunikationsausrüstung zum Einrichten eines Kundenkodiersystems zwischen einem Kunden und einem Web-Server unter Verwendung eines Verschlüsselungsverfahrens; wobei die genannte Kommunikationsausrüstung in der Lage ist, zwei (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren unter Einschluss eines Kunden-Benutzernamens und einer Kundenkontonummer einzurichten, die Kommunikationsverschlüsselungscodes durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden, die genannte Kommunikationsausrüstung ermitteln kann, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; die genannte Kommunikationsausrüstung in der Lage ist, eine Anzeige des Benutzers zu übermitteln, dass dieser trotz der Sicherheitsverletzung oder -gefährdung die Kommunikation auf dem Kommunikationskanal fortzusetzen wünscht; die genannte Kommunikationsausrüstung in der Lage ist, zwischen Benutzer und Web-Server über den Einsatz zusätzlicher Kundenkodierung in der weiteren Kommunikation auf dem Kommunikationskanal zu kommunizieren; die genannte Kommunikationsausrüstung den Benutzer dann auffordert, den Benutzernamen und die Benutzerkontonummer anzugeben; die genannte Kommunikationsausrüstung die Kundenkontonummer dann auf dem Computer des Benutzers und auf dem Web-Server speichert, wonach sie die Kommunikationsschlüssel erstellt; und die genannte Kommunikationsausrüstung die Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation fortsetzt.
- System nach Anspruch 12, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
- System nach Anspruch 12, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
- System nach Anspruch 12, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
- System nach Anspruch 12, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
- System nach Anspruch 12, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
- System nach Anspruch 17, dadurch gekennzeichnet, dass die zwei Primzahlen beide größer als die Quadratwurzel aus der Telefonnummer sein müssen.
- System zum Erstellen von Kommunikationsverschlüsselungscodes zur Verwendung über einen Kommunikationskanal, das folgende Merkmale aufweist: Kommunikationsausrüstung zur Auswahl einer Codenummer; wobei die genannte Kommunikationsausrüstung die beiden höchsten Primzahlen außer 1 und der Codenummer selbst, die sich in der Codenummer befinden, wählt; die genannte Kommunikationsausrüstung ermittelt, ob diese Primzahlen größer als die Quadratwurzel aus der Codenummer sind, und wenn dies der Fall ist, die genannte Kommunikationsausrüstung in der Lage ist, zwei Kommunikationsverschlüsselungscodes einzurichten, die gleich den zwei größten Primzahlen sind.
- System nach Anspruch 19, bei dem die Codenummer die Telefonnummer des Benutzers ist.
- System nach Anspruch 19, dadurch gekennzeichnet, dass eine durch einen Algorithmus modifizierte Zahl gleich der Codenummer ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
- System nach Anspruch 19, dadurch gekennzeichnet, dass eine Zahl gleich der Codenummer ± n ausgewählt wird, wenn keine zwei Primzahlen aus der Codenummer erhalten werden können oder wenn eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus der Codenummer ist.
- System zum Empfangen von Kundenkodierung auf einem Kommunikationskanal zwischen einem Benutzer und einem Web-Server, wenn die Sicherheit des Kommunikationskanals als verletzt oder gefährdet ermittelt wurde, das aus folgende Merkmale aufweist: Kommunikationsausrüstung zum Einrichten eines Kundenkodiersystems zwischen einem Kunden und einem Web-Server unter Verwendung eines Verschlüsselungsverfahrens; wobei die genannte Kommunikationsausrüstung in der Lage ist, zwei (2) Kommunikationsschlüssel für das Verschlüsselungsverfahren unter Verwendung einer gewählten Kundenkennungskontonummer einzurichten, die Kommunikationsverschlüsselungscodes durch die zwei (2) größten Primzahlen der Kundenkontonummer definiert werden, die genannte Kommunikationsausrüstung ermitteln kann, ob die Sicherheit auf dem Kommunikationskanal gefährdet oder verletzt wurde; die genannte Kommunikationsausrüstung in der Lage ist, eine Anzeige des Benutzers zu übermitteln, dass dieser die Kommunikation auf dem Kommunikationskanal fortzusetzen wünscht; die genannte Kommunikationsausrüstung in der Lage ist, dem Benutzer mitzuteilen, dass in der weiteren Kommunikation auf dem Kommunikationskanal zusätzliche Kundenkodierung eingesetzt wird; die genannte Kommunikationsausrüstung den Benutzer dann zur Angabe eines Kundenkenncodes auffordert; die genannte Kommunikationsausrüstung den Kundenkenncode vom Web-Server abruft und Kommunikationsschlüssel erstellt und die genannte Kommunikationsausrüstung die Übertragung von kundenkodierten Nachrichten über den Kommunikationskanal bis zum Abschluss der Kommunikation fortsetzt.
- System nach Anspruch 23, dadurch gekennzeichnet, dass der Kommunikationskanal mit einer ersten Stufe von HTTPS-Verschlüsselung bereitgestellt wird.
- System nach Anspruch 23, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren aus den Algorithmen RSA, PGP oder DES ausgewählt wird.
- System nach Anspruch 23, dadurch gekennzeichnet, dass die genannten Kommunikationsschlüssel die zwei (2) größten Primzahlen in der Kundenkontonummer außer dieser Nummer selbst und der Zahl 1 sind.
- System nach Anspruch 23, dadurch gekennzeichnet, dass die Kontencodenummer keine Zahl sein kann, deren eine der zwei größten Primzahlen kleiner als die Quadratwurzel aus dieser Kontencodenummer ist.
- System nach Anspruch 23, dadurch gekennzeichnet, dass die Codenummer die Telefonnummer des Benutzers ist, es sei denn, dass sich aus ihr keine zwei weiteren Primzahlen als die Nummer selbst und die Zahl 1 erhalten lassen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/862,286 US7562052B2 (en) | 2004-06-07 | 2004-06-07 | Secure customer communication method and system |
US10/862,286 | 2004-06-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005026943A1 DE102005026943A1 (de) | 2005-12-22 |
DE102005026943B4 true DE102005026943B4 (de) | 2009-01-29 |
Family
ID=34839052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005026943A Expired - Fee Related DE102005026943B4 (de) | 2004-06-07 | 2005-06-06 | Verfahren und System zur sicheren Kundenkommunikation |
Country Status (3)
Country | Link |
---|---|
US (1) | US7562052B2 (de) |
DE (1) | DE102005026943B4 (de) |
GB (1) | GB2415114B (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007002848A2 (en) * | 2005-06-28 | 2007-01-04 | Automated Media Processing Solution Dba Equilibrium | Method and system for pre-loading media players |
US8199900B2 (en) * | 2005-11-14 | 2012-06-12 | Aspect Software, Inc. | Automated performance monitoring for contact management system |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
US20100122327A1 (en) | 2008-11-10 | 2010-05-13 | Apple Inc. | Secure authentication for accessing remote resources |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20120124386A1 (en) * | 2010-11-16 | 2012-05-17 | Lin Jason T | Method and System for Refreshing Content in a Storage Device |
US8873233B2 (en) | 2011-10-28 | 2014-10-28 | Xplore Technologies Corp. | Vehicle dock for ruggedized tablet |
IT202100019304A1 (it) * | 2021-07-21 | 2023-01-21 | Nama Innovation 4 0 S R L S | Sistema di monitoraggio per trading |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5214703A (en) * | 1990-05-18 | 1993-05-25 | Ascom Tech Ag | Device for the conversion of a digital block and use of same |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5315658A (en) * | 1992-04-20 | 1994-05-24 | Silvio Micali | Fair cryptosystems and methods of use |
WO2001008350A1 (en) * | 1999-07-26 | 2001-02-01 | Backal Shaul O | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
US20020129247A1 (en) * | 1996-04-17 | 2002-09-12 | Jablon David P. | Cryptographic methods for remote authentication |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3446256B2 (ja) | 1993-09-03 | 2003-09-16 | 株式会社日立製作所 | Faシステムの制御方法及び装置 |
US6021428A (en) | 1997-09-15 | 2000-02-01 | Genesys Telecommunications Laboratories, Inc. | Apparatus and method in improving e-mail routing in an internet protocol network telephony call-in-center |
US6175564B1 (en) | 1995-10-25 | 2001-01-16 | Genesys Telecommunications Laboratories, Inc | Apparatus and methods for managing multiple internet protocol capable call centers |
US5765033A (en) | 1997-02-06 | 1998-06-09 | Genesys Telecommunications Laboratories, Inc. | System for routing electronic mails |
US6002760A (en) | 1998-02-17 | 1999-12-14 | Genesys Telecommunications Laboratories, Inc. | Intelligent virtual queue |
US5926539A (en) | 1997-09-12 | 1999-07-20 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for determining agent availability based on level of uncompleted tasks |
US6128646A (en) | 1997-12-24 | 2000-10-03 | Genesys Telecommunications Laboratories Inc. | System for routing electronic mail to best qualified person based on content analysis |
US5946387A (en) | 1997-02-10 | 1999-08-31 | Genesys Telecommunications Laboratories, Inc, | Agent-level network call routing |
US6185292B1 (en) | 1997-02-10 | 2001-02-06 | Genesys Telecommunications Laboratories, Inc. | Skill-based real-time call routing in telephony systems |
US5953405A (en) | 1997-02-10 | 1999-09-14 | Genesys Telecommunications Laboratories, Inc. | Agent-predictive routing process in call-routing systems |
US6064667A (en) | 1997-02-10 | 2000-05-16 | Genesys Telecommunications Laboratories, Inc. | Apparatus and methods enhancing call routing to and within call centers |
US6393015B1 (en) | 1997-09-12 | 2002-05-21 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for automatic network connection between a small business and a client |
US6108711A (en) | 1998-09-11 | 2000-08-22 | Genesys Telecommunications Laboratories, Inc. | Operating system having external media layer, workflow layer, internal media layer, and knowledge base for routing media events between transactions |
US6044145A (en) | 1998-01-19 | 2000-03-28 | Rockwell Semiconductor Systems, Inc. | Telecommutable platform |
US6167395A (en) | 1998-09-11 | 2000-12-26 | Genesys Telecommunications Laboratories, Inc | Method and apparatus for creating specialized multimedia threads in a multimedia communication center |
US6138139A (en) | 1998-10-29 | 2000-10-24 | Genesys Telecommunications Laboraties, Inc. | Method and apparatus for supporting diverse interaction paths within a multimedia communication center |
US6170011B1 (en) | 1998-09-11 | 2001-01-02 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for determining and initiating interaction directionality within a multimedia communication center |
US6067357A (en) | 1998-03-04 | 2000-05-23 | Genesys Telecommunications Laboratories Inc. | Telephony call-center scripting by Petri Net principles and techniques |
US6044368A (en) | 1998-04-30 | 2000-03-28 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for multiple agent commitment tracking and notification |
US6345098B1 (en) | 1998-07-02 | 2002-02-05 | International Business Machines Corporation | Method, system and apparatus for improved reliability in generating secret cryptographic variables |
US6307938B1 (en) | 1998-07-10 | 2001-10-23 | International Business Machines Corporation | Method, system and apparatus for generating self-validating prime numbers |
US6389007B1 (en) | 1998-09-24 | 2002-05-14 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing integrated routing for PSTN and IPNT calls in a call center |
FR2807246B1 (fr) | 2000-03-28 | 2002-12-27 | Gemplus Card Int | Procede de generation de cles electroniques a partir de nombres entiers premiers entre eux et dispositif de mise en oeuvre du procede |
US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
US7184551B2 (en) | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
-
2004
- 2004-06-07 US US10/862,286 patent/US7562052B2/en not_active Expired - Lifetime
-
2005
- 2005-05-31 GB GB0510960A patent/GB2415114B/en not_active Expired - Fee Related
- 2005-06-06 DE DE102005026943A patent/DE102005026943B4/de not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5214703A (en) * | 1990-05-18 | 1993-05-25 | Ascom Tech Ag | Device for the conversion of a digital block and use of same |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5315658A (en) * | 1992-04-20 | 1994-05-24 | Silvio Micali | Fair cryptosystems and methods of use |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US20020129247A1 (en) * | 1996-04-17 | 2002-09-12 | Jablon David P. | Cryptographic methods for remote authentication |
WO2001008350A1 (en) * | 1999-07-26 | 2001-02-01 | Backal Shaul O | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
Also Published As
Publication number | Publication date |
---|---|
US7562052B2 (en) | 2009-07-14 |
US20050273443A1 (en) | 2005-12-08 |
GB2415114A (en) | 2005-12-14 |
GB2415114B (en) | 2007-02-14 |
DE102005026943A1 (de) | 2005-12-22 |
GB0510960D0 (en) | 2005-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005026943B4 (de) | Verfahren und System zur sicheren Kundenkommunikation | |
EP3574625B1 (de) | Verfahren zum durchführen einer authentifizierung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60315552T2 (de) | IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System | |
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
DE69725952T2 (de) | Benutzerkontrollierter Browser | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
EP2454703B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
DE69838769T2 (de) | System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk | |
EP3033855B1 (de) | Unterstützung einer entschlüsselung von verschlüsselten daten | |
DE60129951T2 (de) | Verfahren zur transaktionensermächtigung | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE10212620A1 (de) | Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk | |
WO2009089943A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE10221665A1 (de) | Gesichertes wechselseitiges Legalisierungssystem | |
WO2010105915A2 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
DE60209809T2 (de) | Verfahren zur digitalen unterschrift | |
WO2015024763A1 (de) | Unterstützung der nutzung eines geheimen schlüssels | |
EP2494487A1 (de) | Verfahren zur erzeugung einer web-seite | |
DE60131373T2 (de) | Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung | |
WO2011069492A1 (de) | Verfahren und computerprogrammprodukte zum authentisierten zugang zu online -accounts | |
DE69733351T2 (de) | Verbesserung von internet-kommunikationssystemen | |
EP2399218B1 (de) | Verfahren zur erzeugung eines identifikators | |
DE10248007A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150101 |